Pay TV e pirateria

Nella produzione legislativa l’aspetto tecnico viene solitamente considerato mero corollario di quello giuridico, semplice integrazione della conoscenza di quanti dovranno interpretare la norma generale ed astratta e procedere alla sua concreta applicazione al caso di specie.

Si presuppone, cioè, un improbabile capacità dell’interprete di approfondire autonomamente la materia oggetto di trattazione dal punto di vista strettamente tecnico, se non, addirittura, la possibilità di applicare una norma ad una fattispecie concreta, prescindendo dalla conoscenza delle regole tecniche che, inevitabilmente, la permeano in ogni suo aspetto.

Per questi motivi, raramente il glossario giuridico viene esteso e implementato dai concetti tecnici cui fare riferimento nell’applicazione della norma, situazione che, inevitabilmente, induce il soggetto che dovrà concretamente applicarla a svolgere un faticoso lavoro di ricerca ed acquisizione di informazioni tecniche che non sono il suo pane quotidiano, con risultati spesso discutibili.

In realtà, ogni evento astrattamente riconducibile all’evoluzione tecnologica richiede, al contrario di quanto avviene normalmente, una profonda conoscenza dell’aspetto tecnico, il quale, da semplice corollario del ben più ampio teorema giuridico, assurge ad elemento essenziale della fattispecie esaminata al fine dell’individuazione delle norme ad essa concretamente applicabili

Nel caso delle trasmissioni televisive ad accesso condizionato appare evidente l’assenza, in capo al Legislatore, della forma mentis tecnologica necessaria a comprendere appieno la natura dei problemi sottoposti alla sua attenzione e, soprattutto, l’incapacità di dare una risposta normativa definitiva.

Preliminarmente è opportuno sottolineare che le caratteristiche cui fare riferimento per un corretto inquadramento, anche tecnico, dei servizi ad accesso condizionato, sono state solo recentemente individuate dal Decreto Legislativo 15 novembre 2000, n. 373[1], che ha il merito di aver completato la nomenclatura a suo tempo parzialmente delineata dal Decreto Legislativo 17 maggio 1999, n. 191, pur senza contribuire a far luce sulla disciplina concretamente applicabile alla materia.

Permane, infatti, in capo ad ogni giurista, una domanda, relativa al bene giuridico effettivamente tutelato, che non trova adeguata risposta neppure  alla luce delle recenti novità introdotte dalla Legge 18 agosto 2000, n. 248[2], che sembrerebbe aver ricondotto l’intera materia in esame alla complessa tutela delle opere dell’ingegno.

Appare logico chiedersi se le trasmissioni televisive ad accesso condizionato siano opere dell’ingegno da tutelare in quanto tali, ossia sforzo intellettuale propedeutico alla diffusione dell’opera dell’ingegno vera e propria, come tale tutelato alla stregua dell’opera stessa.

O se invece siano le singole opere il vero obiettivo della norma, che mira a garantire agli autori il giusto compenso derivante, seppure indirettamente, dall’acquisto dei diritti sull’opera da parte dell’azienda che eroga il servizio, poiché una quota del prezzo pagato incide sui diritti corrisposti agli autori.

In realtà, non appare illogico supporre che gli interessi giuridicamente rilevanti, nel caso di specie, senza troppe elucubrazioni dottrinali, siano quelli commerciali delle aziende che erogano il servizio, che un Legislatore distratto, e poco avvezzo a cimentarsi con norme che presuppongono una notevole preparazione in chiave tecnologica, abbia deciso di tutelare come opere dell’ingegno solo perché, al momento, non era chiaro dove potessero trovare la giusta collocazione.

E’ inutile evidenziare che gli interessi commerciali di grandi aziende che operano nel settore delle trasmissioni rivolte ad un pubblico pagante dovrebbero trovare la giusta tutela nel diritto civile, pur non potendosi omettere la considerazione che la violazione del diritto a veder retribuito il servizio da quest’ultime erogato inevitabilmente si ripercuote sull’economia nazionale, sui redditi di quanti all’interno delle suddette aziende lavorano, sulla stabilità del mercato che viene falsato non già dalla concorrenza tra le imprese ma dal dilagare della pirateria.

Conclusa la breve dissertazione accademica circa l’opportunità di tutelare civilmente o penalmente i diritti connessi alle trasmissioni televisive ad accesso condizionato, si rende necessario procedere, alla luce delle fonti precedentemente citate, alla corretta individuazione degli apparati sui quali è basata l’attuale normativa, al fine di esaminare compiutamente e consapevolmente le singole disposizioni.

Per sintonizzatore – decodificatore viene indicata l’apparecchiatura idonea a ricevere e decodificare i segnali radiotelevisivi diffusi via cavo, via satellite o via radio dalle emittenti in forma non fruibile dagli utenti non autorizzati; servizio ad accesso condizionato risulta essere ogni trasmissione televisiva, radiofonica o di altra natura basata su un sistema tecnico in grado di garantire l’accesso al servizio ai soli utenti autorizzati, mentre, dispositivo illecito è ogni apparecchiatura o programma per elaboratore concepiti o adattati al fine di rendere possibile la fruizione di un servizio ad accesso condizionato anche a soggetti non autorizzati.

Quest’ultima definizione, in particolare, nell’individuare correttamente la natura di dispositivo illecito (che non necessariamente dev’essere un sistema informatico), scardina i presupposti sulla base dei quali parte della dottrina e della giurisprudenza avevano in passato ricondotto alla disciplina di cui all’art. 615 ter e ss. c.p. le condotte di produzione, detenzione, commercializzazione, ecc., di apparati idonei a consentire l’utilizzo fraudolento di servizi ad accesso condizionato.

Se appare evidente l’appartenenza delle suddette apparecchiature alla categoria dei sistemi elettronici (basati sulla trasmissione di dati in forma di impulsi elettrici tramite conduttori e semiconduttori) non necessariamente può essere sic et simpliciter sancita l’inquadrabilità degli stessi tra i sistemi informatici e telematici.

Non può negarsi, ovviamente, che l’elettronica abbia una stretta attinenza con l’informatica e la telematica, rispettivamente individuate come materie riguardanti “l’elaborazione dei dati e il loro trattamento automatico mediante elaboratori elettronici” e “gli aspetti tecnici e scientifici dell’integrazione tra telecomunicazioni ed elaborazione elettronica”[3].

Tuttavia, se può ritenersi senz’altro giusta l’affermazione che “sistemi informatici e sistemi telematici sono sistemi elettronici”, non è assolutamente vero il contrario.

Diversamente argomentando, infatti, dovremmo considerare sistemi informatici e telematici anche la lavastoviglie, il forno a microonde e la lavatrice, solo perché apparati dotati di display digitale e di sensori in grado di gestire e trasferire dati in forma elettronica.

E ciò porterebbe all’assurda conclusione di poter contestare, ad esempio, il reato di cui all’art. 615 ter c.p. al coniuge colpevole di aver aperto il forno a microonde della moglie senza la necessaria autorizzazione.

Facezie a parte, in realtà appare evidente come a qualsiasi sistema elettronico in grado di elaborare e scambiare dati con altri sistemi, o con unità di input e output, manchi un elemento essenziale che caratterizza invece i sistemi informatici e telematici: la versatilità nell’utilizzo.

Nei primi anni 90, quando è stata elaborata, approvata e promulgata la Legge 23.12.1993, n. 547, il Legislatore aveva come metro di valutazione il personal computer e il main-frame, sistemi sostanzialmente diversi e destinati a compiti e scopi differenti, aventi l’unica caratteristica comune di poter essere riprogrammati liberamente, per essere adattati ogni volta alle esigenze dell’utente.

In quella stessa sede, mutuando dalla disciplina tecnica le necessarie conoscenze, è stato definito sistema telematico l’insieme di due o più sistemi informatici in grado di scambiare dati attraverso un qualsiasi mezzo di comunicazione.

Nel corso degli anni molti sistemi elettronici si sono evoluti fino a concorrere con i sistemi informatici e telematici per molti compiti ad essi deputati, pur senza acquisire, tuttavia, quella versatilità che li renderebbe inquadrabili in quest’ultima categoria.

Ne sono un esempio i telefoni radiomobili, volgarmente chiamati “cellulari” in relazione al sistema di comunicazione basato su “celle”, che, pur essendo ormai capaci di navigare su Internet, non possono tuttavia essere definiti sistemi informatici se non in pochi e determinati casi di completa integrazione dell’apparato di comunicazione all’interno di un computer palmare.

Ciò perché, in definitiva, il comune “cellulare” resta comunque un terminale telefonico, e non può essere riutilizzato per il calcolo strutturale, per il disegno tecnico, per la contabilità civile o industriale, per il desk top publishing, ecc., mentre nel caso di terminale telefonico integrato all’interno di un sistema informatico, appare evidente come sia l’elaboratore elettronico ad assorbire le funzioni dell’apparato di comunicazione, a conferma di quella versatilità che quest’ultimo non potrebbe mai avere.

Il medesimo discorso può essere portato avanti nei più diversi campi dell’elettronica, non ultimo quello che qui interessa, relativo all’appartenenza o meno di decoder e smart card all’una o all’altra categoria.

E’ quindi importante, in questa sede, chiarire l’esatto funzionamento di quel particolare apparato (inteso come insieme di attrezzature eterogenee) finalizzato alla trasmissione di un segnale codificato, irradiato su un determinato territorio grazie ad un satellite per telecomunicazioni, e alla successiva captazione del medesimo da parte di apparecchi preposti per la sua decodifica: il decoder e la smart card.

Il complesso sistema di irradiamento nell’etere del segnale criptato è giustamente individuato come un sistema telematico, poiché basato su un satellite per telecomunicazioni (all’interno del quale operano uno o più sistemi informatici) che, previa ricezione dell’impulso da una stazione terrestre (all’interno della quale operano altri sistemi informatici), provvede ad irradiarlo sull’intero territorio coperto dal servizio.

Il funzionamento del sistema telematico, tuttavia, si esaurisce con tale operazione, poiché il satellite si limita a diffondere il segnale senza avere nessun rapporto diretto con il decoder, il quale, successivamente, e indipendentemente dal comportamento del satellite, lo capterà, provvedendo a rielaborarlo grazie al codice di decrittazione contenuto nella smart card.

L’errore in cui spesso si incorre nella formulazione delle ipotesi di reato di cui agli artt. 615 ter e quater c.p., è quello di considerare impropriamente il decoder parte integrante del sistema costituito dalla stazione di terra e dal satellite per telecomunicazioni.

Il decoder, infatti, non è in grado di scambiare dati con il satellite, ma si limita a captarne il segnale e a decodificarlo mediante l’utilizzo del codice di decrittazione contenuto nella smart card.

Tale funzionamento è confermato empiricamente dalla necessità di connettere il decoder alla linea telefonica per acquistare un film alla cui visione non si è abilitati. Se il decoder fosse in grado di scambiare dati con il satellite tale connessione telefonica sarebbe inutile.

Il decoder, quindi, può essere giustamente considerato un sistema elettronico idoneo alla captazione e decrittazione del segnale audiovisivo ad accesso condizionato, ma non può essere equiparato ad un sistema informatico, in quanto dedicato a svolgere una funzione precisa ed immodificabile, né parimenti può essere equiparato ad un sistema telematico, sia per l’impossibilità di individuare i due sistemi informatici che scambiano dati, sia per l’assenza della fondamentale caratteristica della comunicazione bidirezionale tra l’apparecchio ed il satellite che emette il segnale.

Né appare opportuno confondere l’intero apparato-servizio (inteso come il complessivo spiegamento di strumenti che consente al gestore di diffondere il segnale e all’utente di riceverlo) con un sistema telematico, perché così facendo si subordinerebbe l’applicazione della norma alle modalità di utilizzo del sistema (elemento soggettivo e discrezionale) e non alle sue caratteristiche tecniche (elemento oggettivo ed insindacabile), violando un elementare principio di certezza del diritto.

Nel periodo antecedente all’entrata in vigore della Legge 18 agosto 2000, n. 248, che ha integrato le norme poste a tutela del diritto d’autore estendendone il regime giuridico ai servizi ad accesso condizionato, era legittimo ricondurre l’utilizzo fraudolento di apparati idonei all’accesso non autorizzato a detti servizi alle fattispecie di cui agli artt. 617 quater e ss. del codice penale, che di seguito di riportano per esteso.

Codice Penale – Art. 617 quater

“Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche – Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Codice penale – Art. 617 quinquies

“Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematicheChiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

Codice penale – Art. 623 bis

“Altre comunicazioni e conversazioni Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati.

Il combinato disposto degli articoli 617 quater, 617 quinquies e 623 bis c.p. risulta in effetti applicabile alla fattispecie di reato consistente nella produzione, installazione o utilizzo di apparati idonei alla decodifica di trasmissioni audiovisive cifrate.

La collocazione sistematica delle citate norme (Libro Secondo, Sezione V, Dei delitti contro l’inviolabilità dei segreti) indurrebbe il giurista, ad una prima superficiale analisi, a ritenere inapplicabili tali articoli alla decodifica fraudolenta di trasmissioni audiovisive ad accesso condizionato. Tuttavia, l’introduzione nel Codice Penale degli articoli 617 quater, quinquies e sexies, nonché dell’art. 623 bis, ad opera della Legge 23.12.1993, n. 547, ha parzialmente modificato le modalità di interpretazione delle norme inserite all’interno di questa Sezione del Codice Penale, eliminando il riferimento alla comunicazione tra persone e introducendo il più ampio concetto di tutela delle comunicazioni intercorrenti tra più sistemi elettronici.

La scelta del termine “elettronico” non è casuale, poiché l’art. 623 bis c.p. specifica che le norme della Sezione si estendono “…a qualunque altra trasmissione…, ed è quindi più corretto parlare, per quanto qui interessa, di sistemi elettronici anziché di sistemi informatici e telematici (resterebbero esclusi il tam-tam, i piccioni viaggiatori e i segnali di fumo, ma si può ragionevolmente supporre che siano ormai in disuso).

La Legge 547/1993[4], come si evince anche dai lavori preparatori depositati agli atti del Parlamento Italiano, è nata con l’intento di recepire la crescente necessità di tutela di beni giuridici già tutelati dall’ordinamento ma sottoposti ad aggressioni portate a termine mediante utilizzo di nuove tecnologie e non completamente riconducibili a fattispecie di reato esistenti nel codice penale e nelle leggi speciali.

La collocazione sistematica è stata, pertanto, solo parzialmente idonea allo scopo che la norma si prefiggeva, lasciando ampi spazi interpretativi al giurista che si sarebbe successivamente occupato della materia; spazi che, peraltro, vengono confermati da disposizioni aggiuntive, come quella di cui all’art. 623 bis c.p., che, per l’appunto, intendono garantire l’applicabilità di ciascuna norma ai molteplici comportamenti ad essa riconducibili.

In via incidentale si ritiene opportuno sottolineare che il principio dettato dall’art. 623 bis c.p., non si rinviene nelle altre sezioni in cui trovano collocazione i reati informatici, per cui è logico supporre che il Legislatore, ove avesse voluto consentire l’interpretazione estensiva degli altri articoli, avrebbe inserito una disposizione analoga..

In relazione agli articoli 617 quater, 617 quinquies e 623 bis c.p., appare evidente come per inviolabilità dei segreti non possa intendersi quella di comune conoscenza relativa ad informazioni strettamente riservate, ma, piuttosto, quella di dati sottoposti ad accesso condizionato dal titolare dei medesimi.

Tale interpretazione ben si sposa con l’intenzione del Legislatore di assicurare tutela a molteplici beni giuridici nei confronti delle aggressioni perpetrate mediante l’utilizzo di nuove tecnologie.

Intenzione già evidente all’esame delle fattispecie di reato cui agli artt. 615 ter, 615 quater e 615 quinquies c.p. – volte ad assicurare la tutela dei sistemi informatici e telematici e dei dati e programmi in essi contenuti – anch’esse collocate in una sezione (riservata ai delitti contro l’inviolabilità del domicilio) che non sembra essere perfettamente adeguata, soprattutto per quanto attiene al paventato danneggiamento dei predetti sistemi ad opera di programmi appositamente sviluppati, per i quali sarebbe stato forse più adeguato un collocamento nel titolo XIII, capo I (delitti contro il patrimonio mediante violenza sulle cose).

Circostanza peraltro confermata da autorevole dottrina ove si afferma che il bene giuridico tutelato dagli artt. 617 quater e quinquies c.p. risulta essere l’affidabilità del sistema anche in ordine alle modalità che il gestore del servizio ha stabilito per l’accesso alle informazioni ivi veicolate.

Ciò premesso, appare di tutta evidenza come, pur non potendosi ricondurre i sistemi di trasmissione utilizzati dalle aziende che diffondono programmi ad accesso condizionato, per le caratteristiche tecniche che li contraddistinguono, ai sistemi informatici o telematici, si possa interpretare il combinato disposto degli artt. 617 quater, 617 quinquies e 623 bis c.p. come idoneo a tutelare ogni altro tipo di comunicazione e quindi anche la trasmissione di programmi televisivi, comunque attuata.

Peraltro, già prima della Legge sui reati informatici, il Legislatore aveva tentato di dare una risposta all’esigenza di tutela appalesatasi evidente in relazione ai servizi ad accesso condizionato, ricorrendo all’art. 11, comma 1-bis del D.L. 27.8.93 n. 323 (conv. L. 422/1993): “Le trasmissioni in forma codificata sono in ogni caso protette ai sensi dell’art. 171 bis, Legge 633/1941”

La suddetta norma, quindi, già diversi anni fa, anticipava la scelta di tutelare i servizi ad accesso condizionato, equiparandoli alle opere dell’ingegno, che sarebbe poi stata cristallizzata con la Legge 248/2000.

La nuova disciplina del diritto d’autore introdotta dalla citata Legge 18 agosto 2000, n. 248, prevede ora, al titolo III, capo III, sezione II, tra le sanzioni penali, i seguenti articoli:

Art. 171-ter

È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro:

(omissis)

e) in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodificazione di trasmissioni ad accesso condizionato;

f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono l’accesso ad un servizio criptato senza il pagamento del canone dovuto.

Art. 171-sexies

(omissis)

È sempre ordinata la confisca degli strumenti e dei materiali serviti o destinati a commettere i reati di cui agli articoli 171-bis, 171-ter e 171-quater…

(omissis)

Le disposizioni di cui ai precedenti commi si applicano anche se i beni appartengono ad un soggetto giuridico diverso, nel cui interesse abbia agito uno dei partecipanti al reato.

Art. 171-octies

Qualora il fatto non costituisca più grave reato, è punito con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua l’emissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio.

Art. 174-bis

1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell’opera o del supporto oggetto della violazione, in misura comunque non inferiore a lire duecentomila. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa pecuniaria da lire duecentomila a lire due milioni. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto.

Art. 174-ter

1. Quando esercita l’azione penale per taluno dei reati non colposi previsti nella presente sezione commessi nell’ambito di un esercizio commerciale o di un’attività soggetta ad autorizzazione, il pubblico ministero ne dà comunicazione al questore, indicando gli elementi utili per l’adozione del provvedimento di cui al comma 2.

2. Valutati gli elementi indicati nella comunicazione di cui al comma 1, il questore, sentiti gli interessati, può disporre, con provvedimento motivato, la sospensione dell’esercizio o dell’attività per un periodo non inferiore a quindici giorni e non superiore a tre mesi, senza pregiudizio del sequestro penale eventualmente adottato.

3. In caso di condanna per taluno dei reati di cui al comma 1, è sempre disposta, a titolo di sanzione amministrativa accessoria, la cessazione temporanea dell’esercizio o dell’attività per un periodo da tre mesi ad un anno, computata la durata della sospensione disposta a norma del comma 2. Si applica l’articolo 24 della legge 24 novembre 1981, n. 689. In caso di recidiva specifica è disposta la revoca della licenza di esercizio o dell’autorizzazione allo svolgimento dell’attività.

In riferimento all’art. 171 ter, lettere e) ed f), appare subito evidente come si tratti di norma speciale, rispetto alla formulazione più generale di cui all’art. 171 octies, da applicarsi alle sole condotte delittuose perpetrate in forma imprenditoriale. Il riferimento all’uso non personale, all’importazione, alla vendita, alla concessione in noleggio e alla promozione commerciale, sono segni evidenti dell’intenzione del legislatore di colpire quanti sulla pirateria stanno costruendo delle vere e proprie fortune, in danno delle aziende che operano nel settore.

In tal senso viene colpita anche la deprecabile abitudine, di talune emittenti locali, di procedere alla ridiffusione, sul territorio coperto dai propri apparati, delle trasmissioni captabili attraverso i decoder.

L’art. 171 sexies funge da norma di completamento, prevedendo la confisca degli apparati sequestrati dall’autorità giudiziaria. Appare inutile evidenziare come tale norma renda obbligatorio il sequestro del materiale ed impedisca la restituzione dei medesimi ove venga confermato il capo d’imputazione.

Preme sottolineare come, invece, la medesima sanzione accessoria non sia prevista per gli articoli successivi. Deve quindi ritenersi ipotizzabile la restituzione degli apparati, ove possano considerarsi beni fungibili e, pertanto, riutilizzabili per fini leciti.

Con l’art. 171 octies il Legislatore ha inteso dare una disciplina generale alle varie condotte delittuose ipotizzabili in riferimento all’utilizzo fraudolento di servizi ad accesso condizionato.

La norma è articolata in vari periodi, che devono necessariamente essere trattati ed interpretati separatamente, pur ciascuno in riferimento agli altri ai fini della graduazione della pena, essendo evidente come non possa essere considerato l’operato di chi produce, pone in vendita, importa e promuove apparati o parti di apparati idonei allo scopo, alla stessa stregua dell’attività di quanti si limitano ad installarli, modificarli o utilizzarli.

Nel primo caso è necessaria una seppur minima organizzazione di stampo imprenditoriale finalizzata allo sfruttamento economico dei prodotti di che trattasi.

Nel secondo caso è altrettanto evidente come il comportamento sia invece generalmente riconducibile al singolo individuo interessato ad approfittare della situazione, senza che sussista nel soggetto la reale consapevolezza del tipo di violazione commessa.

Detta norma sembra sovrapporsi, almeno in parte, al disposto dell’art. 171 ter, già commentato. In realtà, pur trattandosi di fattispecie analoghe, appare evidente come quest’ultimo sia genericamente orientato a qualsiasi tipo di servizio ad accesso condizionato (come potrebbe essere anche un servizio erogato tramite Internet) mentre l’art. 171 octies risulta chiaramente individuare trasmissioni audiovisive.

Residuerebbe, quindi, un vuoto normativo consistente nella mancata perseguibilità della condotta posta in essere da quanti, per uso personale, ai sensi dell’art. 171 ter, facciano un uso personale di apparati idonei ad utilizzare senza autorizzazione servizi ad accesso condizionato. Residuerebbe, altresì, la condotta consistente nella mera detenzione dei predetti apparati, che, com’è dato rilevare dalla formulazione della fattispecie, non è prevista come condotta perseguibile.

In realtà ad essi risulta applicabile, nell’ambito di un’interpretazione estensiva, la sanzione amministrativa di cui all’art. 174 bis, grazie alla sua collocazione sistematica e alla precisa individuazione della sua area di intervento nella “violazione delle disposizioni previste dalla presente sezione”).

Invero, il legislatore sembra aver dimenticato di riformulare l’articolo in modo da ricomprendervi anche i servizi ad accesso condizionato, ma non sembra potersi conciliare l’eventuale inapplicabilità della suddetta regola con il vuoto normativo che ne scaturirebbe.

Posto che l’art. 171 octies mira a colpire e reprimere la diffusione di apparati idonei a decodificare illegalmente trasmissioni audiovisive cifrate, sarebbe stato forse più opportuno specificare quali comportamenti siano da ricondurre alla “…rilevante gravità…” di cui al secondo comma, in relazione al quale non è invece chiaro se essa debba desumersi dalla quantità del materiale rinvenuta nel corso di un’operazione di polizia giudiziaria ovvero in relazione alla tipologia del comportamento posto in essere.

Soprattutto l’utilizzatore è spesso inconsapevole di aver violato una norma penale, e si aspetta al massimo la contestazione di una sanzione amministrativa.

Per questi motivi è opportuno interpretare la norma nel senso di considerare di rilevante gravità le fattispecie consistenti nel produrre, porre in vendita, importare e promuovere apparati o parti di apparati idonei alla decodifica illegale di trasmissioni audiovisive ad accesso condizionato, calibrando le sanzioni in base alla quantità del materiale rinvenuto nel corso delle operazioni di polizia. Al contrario, non appare giustificabile il drastico inasprimento delle sanzioni di cui al secondo comma nei casi in cui l’individuo si cimenti nell’installazione, modifica o mero utilizzo di detti apparati, trattandosi di operazione che ormai è concretamente attuabile, con modica spesa, praticamente da chiunque.

Particolare attenzione sembra aver riservato il Legislatore alle condotte evidentemente perpetrate con finalità commerciali o comunque al fine di agevolare un’attività commerciale. Ciò denota, finalmente, una presa di coscienza da parte del Legislatore, che sembra aver compreso la differenza che sussiste tra chi acquista ed utilizza una smart card “crackata” per uso casalingo e chi le produce, le vende e le installa all’evidente fine di trarne proventi a volte considerevoli.

Non appare, quindi, inutile evidenziare che, proprio allo scopo di scoraggiare le condotte delittuose previste dagli articoli commentati, è stato introdotto l’art. 174 ter, che prevede la sanzione accessoria della sospensione dell’attività, o la sua cessazione nei casi più gravi, disposta dal questore nei confronti dei titolari dell’esercizio commerciale.

La stessa norma è chiaramente applicabile anche nei confronti di quanti hanno la deprecabile abitudine, all’interno di bar e circoli privati, di installare apparati idonei alla ricezione fraudolenta di trasmissioni televisive ad accesso condizionato, i quali, altrettanto deprecabilmente, sono soliti far pagare consumazioni maggiorate agli avventori o una sorta di vero e proprio “pedaggio” per assistere alla partita in programma.

E’ superfluo sottolineare come non sia ipotizzabile, invece, l’applicazione della norma penale e delle relative sanzioni alla situazione del soggetto regolarmente abbonato al servizio che disponga di una smart card “crackata[5]” o di una wafer card, vertendosi in materia di violazione contrattuale (utilizzo del sistema in modo difforme da quello previsto dal contratto sottoscritto), come tale riconducibile esclusivamente all’ambito di applicazione del diritto civile.

Recentemente alcuni dubbi sulla applicabilità delle suddette norme sono stati sollevati a seguito dell’entrata in vigore del Decreto Legislativo 15 novembre 2000, n. 373, che ha dato attuazione alla direttiva 98/84/CE sulla tutela dei servizi ad accesso condizionato.

Il predetto decreto, in sostanza, sembrerebbe depenalizzare i comportamenti posti in essere a fini commerciali, certamente lesivi degli interessi delle aziende che operano nel settore, senza parimenti depenalizzare i medesimi comportamenti posti in essere dai privati, che indubbiamente risultano meno preoccupanti per gli operatori del settore.

Non si rinviene, infatti, in alcun articolo del decreto 373/00, il benché minimo riferimento alla attività svolta per fini personali, di talché parrebbe evidente l’intenzione del legislatore di non procedere alla revisione della relativa disciplina.

In realtà, poiché il decreto non procede espressamente all’abrogazione delle norme contenute nella Legge 22 aprile 1941, n. 633, né indica che le condotte ivi previste sono depenalizzate dall’entrata in vigore del medesimo, è ragionevole ritenere che le predette norme siano tuttora vigenti e non siano state espunte dall’ordinamento.

Infine, il Decreto Legislativo, per la sua natura di atto governativo, non potrebbe disciplinare penalmente né depenalizzare una materia per la quale è costituzionalmente prevista la riserva assoluta di legge. L’attuazione di una direttiva CEE, pertanto, non consentirebbe al Governo, almeno in teoria, di procedere alla depenalizzazione della materia, che si concretizzerebbe, in assenza di una legge delega specifica, in una arbitraria sottrazione di attribuzioni al Parlamento.

Pertanto, la sanzione amministrativa prevista dall’art. 6 del D.Lgs. 373/00, nelle ipotesi previste dalla legge come reato, dovrà aggiungersi alle disposizioni contenute negli art. 171 ter e ss. l.d.a., in analogia con quanto già previsto dall’art. 174 ter.

Gianluca Pomante


[1] Disponibile su www.interlex.it

[2] La Legge 633/1941, come modificata ed integrata dalla Legge 248/2000 è disponibile sul sito www.interlex.it

[3] cfr. Garzanti, Dizionario della Lingua Italiana

[4] Disponibile all’indirizzo www.interlex.it

[5] Termine originario dell’underground informatico che indica un dispositivo o programma privati fraudolentemente delle protezioni inserite dai produttori.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *